Cinco mandamientos éticos de la web

Entre lo malo están el robo de información y la copia de software. El uso de la red demanda prácticas claras que no lesionen derechos. Hay un hilo muy delgado que va desde lo que podría calificarse como una acción incorrecta hasta lo que se considera un delito, según lo establece la ley. Esta distancia a veces se torna tan sutil, que puede hacer que el hilo se rompa con una acción en la que aparentemente no se causa daño, pero que lesiona algún derecho o ejercicio fundamental.
Uno de los casos que ejemplifica esto con mayor claridad, sucede cuando un spammer decide enviar cientos de miles de correos basura a los casilleros de personas que no lo han solicitado, con los problemas económicos que ello implica.

Para que la utilización de la tecnología y el ciberespacio no se conviertan en lugares de caos, sin principios ni normatividad, el Instituto de Computación í?tica en Estados Unidos formuló los «Diez mandamientos de la ética web», de los cuales se hizo una selección de las cinco prácticas más importantes que deben regir el mundo virtual en el tercer milenio.

No te apropiarás de las creaciones ajenas

Tan simple como subrayar el texto en una página web y trasladarlo a un documento en Word, con dos o tres palabras cambiadas. Así de fácil es copiar y pegar. No obstante, detrás de esta acción, sin importancia, puede haber plagio de las ideas de los demás. Para Jaime Zuluaga, de Newnet, esta práctica que se ha popularizado entre los estudiantes, hasta el punto de que «ya se toma como normal». Zuluaga indica que los profesores deben validar las fuentes y acceder a la red para ver lo que hacen los estudiantes.

No utilizarás o copiarás software pirata

Clasificado como un delito, la piratería de software y música es uno de los mayores flagelos de los creadores, quienes tienen que acudir a las leyes de propiedad intelectual y patentes para proteger sus invenciones. Jaime Zuluaga, de Newnet, dice que es preciso conocer la normatividad sobre licenciamiento en el mundo del software libre para saber hasta dónde se pueden modificar los programas, sin atentar contra el derecho moral e intelectual de su creador. Así mismo, este conocimiento, agrega Zuluaga, se debe aplicar a las consecuencias de la creación de un software determinado, porque se es responsable de lo que se pone a disposición de otros.

No interferirás con el trabajo de otros

Iñigo Koch, gerente de Red Segura, relata un caso que sucedió entre un proveedor de dominios y alojamiento (hosting) y una persona que contrató sus servicios, de los cuales se reserva el nombre.

Luego de registrar el dominio, crear el sitio web y llevar casi dos años de relación comercial, el proveedor decidió cambiar las condiciones de cobro, lo cual no fue aceptado por el dueño del sitio. En represalia, el proveedor del hosting borró el dominio y desapareció la página del ciberespacio. Para recuperarla tuvieron que hacer un «back order» los más pronto posible, relata Koch, para adquirir de nuevo el dominio, con el riesgo de que otros lo hubieran podido comprar antes.

No emplearás un computador para robar

Robar datos clave, como el número de cuentas bancarias o contraseñas, es una de las prácticas que realizan los piratas informáticos utilizando técnicas de ingeniería social o programas especiales, como los llamados key logger, que capturan la contraseña una vez se digita de un teclado.

Sergio Ocampo, auxiliar de Informática Educativa de Eafit, señala el caso de un estudiante, con conocimientos avanzados, que logró acceder a un servidor donde reposaba su recorrido académico y notas.

Cuál no sería su sorpresa cuando descubrió que el servidor estaba siendo monitoreado por el administrador central y se detectó de donde venía el fraude.

No usarás un PC para dañar a los demás

Jaime Zuluaga, consultor en seguridad informática de Newnet todavía recuerda hace unos años un sonado caso de un correo electrónico enviado de forma masiva, en el que se indicaba que un banco estaba al borde de la quiebra.

El correo, que parecía provenir de buena fuente y ser veraz, creó pánico financiero. Zuluaga indica que en este caso, como en muchos otros, el delincuente o bromista se puede aprovechar del supuesto anonimato que aplica al mundo virtual para hacer daño, hablar mal de otros e incluso extorsionar a los demás.

Sin embargo, tal como sucede en el mundo real, siempre se pueden rastrear las migajas electrónicas y hallar el culpable.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

La moderación de comentarios está activada. Su comentario podría tardar cierto tiempo en aparecer.

Salir de la versión móvil